Kritisk infrastruktursikkerhet kalt forskere

0
92

 Charlie Osborne

Av Charlie Osborne for Zero Day | 15. oktober 2021 | Tema: Sikkerhet

Den “avgrunnelige” sikkerhetstilstanden for industrielle kontrollsystemer (ICS) utsetter kritiske tjenester for alvorlig fare, finner ny forskning.

Du trenger bare å se på kaoset forårsaket av et ransomware-angrep som ble lansert mot Colonial Pipeline i år-noe som førte til panikkjøp og drivstoffmangel i en del av USA-for å se hva virkelige forstyrrelser cyberhendelser kan utløse, og konsekvensene av dem kan gå langt utover skaden ett selskap må reparere.

Det var bare i forrige måned at havnen i Houston avverget et cyberangrep, og det er ingen grunn til å tro at cyberangrep på operativ teknologi (OT) ikke vil fortsette – eller kanskje bli mer vanlig.

Fredag ​​publiserte CloudSEK en ny rapport som undersøker ICS og deres sikkerhetsstilling i lys av de siste cyberangrepene mot industrielle, nytte- og produksjonsmål. Forskningen fokuserer på ICS tilgjengelig via internett.

“Selv om nasjonalstatens aktører har en overflod av verktøy, tid og ressurser, er andre trusselaktører først og fremst avhengige av internett for å velge mål og identifisere deres sårbarheter,” bemerker teamet. “Mens de fleste ICS har et visst nivå av cybersikkerhetstiltak på plass, er menneskelige feil en av de viktigste årsakene til at trusselaktører fremdeles kan kompromittere dem gang på gang.”

Noen av de vanligste problemene som tillater første tilgang som er sitert i rapporten inkluderer svake eller standardlegitimasjon, utdatert eller upatchet programvare som er sårbar for feilutnyttelse, legitimasjonslekkasjer forårsaket av tredjeparter, skygge -IT og lekkasje av kilde kode.

Etter å ha gjennomført nettskanninger etter sårbare ICS -er, sa teamet at det ble funnet “hundrevis” av sårbare endepunkter.

CloudSEK fremhevet fire saker som selskapet sier representerer de aktuelle problemene rundt industriell og kritisk cybersikkerhet i dag:

Et indisk forvaltningsselskap for vannforsyning: Programvare tilgjengelig med standardprodusentens legitimasjon tillot teamet for å få tilgang til forvaltningsplattformen for vannforsyning. Angripere kunne ha tuklet med kalibrering av vannforsyning, stoppet vannbehandlinger og manipulert den kjemiske sammensetningen av vannforsyninger.

 screenshot-2021-10-12-at -16-23-48.png

CloudSEK

< sterk> Den indiske regjeringen: Sett med e -postserverlegitimasjon som tilhører den indiske regjeringen ble funnet på GitHub.

Et gasstransportfirma: Denne kritiske tjenesteleverandørens webserver, ansvarlig for å administrere og overvåke gasstransportbiler, var sårbar for et SQL -injeksjonsangrep og administratorlegitimasjon var tilgjengelig i ren tekst.

Sentralvisning: Teamet fant også hardkodede legitimasjoner som tilhører den indiske regjeringen på en webserver som støtter skjermer for CCTV -opptak på tvers av forskjellige tjenester og stater i landet.

US Cybersecurity and Infrastructure Security Agency (CISA) ble informert om CloudSEKs funn, samt tilknyttede internasjonale byråer.

“På grunn av en økning i fjernarbeid og online virksomheter, har det meste av cybersikkerhetsarbeidet vært fokusert på IT -sikkerhet,” sier Sparsh Kulshrestha, senior sikkerhetsanalytiker i CloudSEK. “Imidlertid har de siste OT -angrepene vært en påminnelse om hvorfor tradisjonelle næringer og kritisk infrastruktur trenger fornyet oppmerksomhet, gitt at de danner grunnlaget for våre samfunn og våre økonomier.”

Tidligere og relatert dekning

FBI arresterer ingeniør for å selge atomkrigsdata gjemt i peanøttsmørsmørbrød
McAfee/FireEye -sammenslåing fullført, sier administrerende direktør at automatisering bare er en vei fremover for cybersikkerhet
Ransomware: Selv når hackerne er i nettverket ditt, er det kanskje ikke for sent

Har du et tips? Ta kontakt trygt via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Relaterte emner:

Sikkerhet TV Datahåndtering CXO datasentre Charlie Osborne

Av Charlie Osborne for Zero Day | 15. oktober 2021 | Tema: Sikkerhet